通常のネットワークトラフィックを利用して検出を回避する手法を明らかに(トレンドマイクロ) | ScanNetSecurity
2025.11.19(水)

通常のネットワークトラフィックを利用して検出を回避する手法を明らかに(トレンドマイクロ)

トレンドマイクロは、脅威が通常のネットワークトラフィックに紛れ込むことで、どのように検出を回避するかについて、リサーチペーパー「Network Detection Evasion Methods(英語情報)」の内容をブログで紹介している。

脆弱性と脅威 脅威動向
リサーチペーパー「Network Detection Evasion Methods(英語情報)」
リサーチペーパー「Network Detection Evasion Methods(英語情報)」 全 1 枚 拡大写真
トレンドマイクロ株式会社は12月12日、脅威が通常のネットワークトラフィックに紛れ込むことで、どのように検出を回避するかについて、リサーチペーパー「Network Detection Evasion Methods(英語情報)」の内容をブログで紹介している。通常のネットワークトラフィックとは、GoogleやMicrosoft Updateへの接続、Yahoo!メッセンジャーのような人気のインスタントメッセンジャーから生じるトラフィックを含む。「Remote Access Tool(RAT)」の一部が、このことを利用して検出を回避する手法が同社によって確認されている。

たとえば「FAKEM」は、通常スピアフィッシングメールで確認され、Windows Liveメッセンジャー、Yahoo!メッセンジャーのトラフィックや、HTMLトラフィックのように自身のネットワーク通信を見せかけて偽装することが判明している。また、スパムボット「Stealrat」と関与していると報告されている「Mutator(別名:Rodecap)」は、Stealratのモジュールあるいはコンポーネントをダウンロードし、場合によっては、通常のトラフィックに紛れ込むために「google.com」を利用してHTTPヘッダを偽装することがある。

RATは特に種類が多いわけでもなく、手法も単純である一方、サイバー犯罪者が自身の技術を適応させ性能を高めていることが、同リサーチペーパーで明らかにされている。特に、サイバー犯罪者がいかに絶え間なく手法と戦略を向上させ、ネットワークセキュリティを回避しているかを強調している。そしてPCを乗っ取り、セキュリティ関係者の監視の目をかいくぐろうと画策している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 公開サーバのファイルと同じ ~ サイバー攻撃グループ名乗る人物が「IIJ からソースコードを盗み出した」とファイルを添付し投稿

    公開サーバのファイルと同じ ~ サイバー攻撃グループ名乗る人物が「IIJ からソースコードを盗み出した」とファイルを添付し投稿

  2. テインにランサムウェア攻撃、グループ各社にも影響

    テインにランサムウェア攻撃、グループ各社にも影響

  3. 東証上場企業 クレジットカード情報流出 88 日後公表

    東証上場企業 クレジットカード情報流出 88 日後公表

  4. 著作権者からの開示請求や損害賠償が多発 ~ ファイル共有ソフトの不適切利用に注意呼びかけ

    著作権者からの開示請求や損害賠償が多発 ~ ファイル共有ソフトの不適切利用に注意呼びかけ

  5. 攻撃者側のウェブサイトに社名と会社ロゴが掲載 ~ エネサンスホールディングスへのランサムウェア攻撃

    攻撃者側のウェブサイトに社名と会社ロゴが掲載 ~ エネサンスホールディングスへのランサムウェア攻撃

ランキングをもっと見る
PageTop